JPH09294120A - Access control method and system for ciphered shared data - Google Patents

Access control method and system for ciphered shared data

Info

Publication number
JPH09294120A
JPH09294120A JP8107501A JP10750196A JPH09294120A JP H09294120 A JPH09294120 A JP H09294120A JP 8107501 A JP8107501 A JP 8107501A JP 10750196 A JP10750196 A JP 10750196A JP H09294120 A JPH09294120 A JP H09294120A
Authority
JP
Japan
Prior art keywords
key
data
server
private
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8107501A
Other languages
Japanese (ja)
Other versions
JP3684266B2 (en
Inventor
Makoto Sato
真 佐藤
Akira Nanba
電 難波
Seiichi Domyo
誠一 道明
Kazuo Takaragi
和夫 宝木
Setsuo Shibahara
節男 柴原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10750196A priority Critical patent/JP3684266B2/en
Publication of JPH09294120A publication Critical patent/JPH09294120A/en
Application granted granted Critical
Publication of JP3684266B2 publication Critical patent/JP3684266B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To allow user groups to share data with security by using a ciphering communication technology. SOLUTION: A data ciphering section 14 and a data key ciphering section 15 of a terminal equipment 3 cipher data respectively by using a data key generated by a data key generating section 13 and use a public key 221 corresponding to a designated secrecy group to cipher the data key and a server 5 stores the data 211 and a data key 212. In the case of referencing the data 211, the terminal equipment 3 sends the acquired data key 212 and an open individual key 111 to the server 5, the server 5 uses a secret key to decode the data key 212 and uses the open individual key 111 to cipher the decoded data key and sends the result to the terminal equipment 3. A data key decoding section 17 uses a secret individual key 112 to decode the acquired data key and a data decoding section 18 decodes the data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化されたデー
タのアクセス制御方法に係わり、特に暗号化されたデー
タを同一のアクセス権をもったユーザの間で共有すると
きのアクセス制御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control method for encrypted data, and more particularly to an access control method for sharing encrypted data among users having the same access right.

【0002】[0002]

【従来の技術】端末装置とサーバ装置との間で暗号通信
する方法として、例えば特開平3−243035号公報
は、共通鍵暗号方式に従ってデータをデータ鍵によって
暗号化し、データ鍵を公開鍵暗号方式の公開鍵によって
暗号化して送信する暗号通信システムを開示する。デー
タの暗号化と復号には同一のデータ鍵を用いるためにデ
ータの暗号化と復号処理が高速に行われる。
2. Description of the Related Art As a method for cryptographic communication between a terminal device and a server device, for example, Japanese Patent Laid-Open No. 3-243035 discloses data encryption with a data key according to a common key cryptosystem, and a data key with a public key cryptosystem. Disclosed is an encryption communication system that encrypts and transmits by using the public key. Since the same data key is used for encryption and decryption of data, data encryption and decryption processing is performed at high speed.

【0003】図8は、上記暗号通信システムの構成を示
す図である。各端末装置90は、ユーザの数だけの公開
個人鍵PP1,PP2,・・・と端末ごとの秘密鍵TS
1,TS2,・・・を保持する。サーバ91は、端末対
応の公開鍵TP1,TP2,・・・とユーザの数だけの
秘密個人鍵PS1,PS2,・・・を保持する。鍵管理
装置92は、公開マスタ鍵MP及び秘密マスタ鍵MSを
保持する。秘密個人鍵は、公開マスタ鍵MPによって暗
号化されている。図中で記号X(Y)は、対象Xが鍵Y
によって暗号化されていることを示す。対象Xはデー
タ、データ鍵、秘密個人鍵などである。端末装置90か
らサーバ91を利用するユーザ1に対して暗号通信する
ときには、端末装置90で発生させたデータ鍵EKをユ
ーザ1の公開個人鍵PP1によって暗号化してEK(P
P1)となったデータ鍵をサーバ91へ送信する。サー
バ91にはユーザ1だけがアクセス権を有する領域に秘
密個人鍵PS1(MP)が保持されているので、ユーザ
1はこの秘密個人鍵PS1(MP)にアクセスし、サー
バ91及び鍵管理装置92がPS1(MP)を復号した
後の秘密個人鍵PS1を用いてデータ鍵EK(PP1)
を復号し、得られたデータ鍵EKによって端末装置90
からサーバ91へ送られたデータDT(EK)を復号す
ることができる。サーバ91から端末装置90に暗号通
信するときには、サーバ91で発生させたデータ鍵EK
を端末の公開鍵TP1によって暗号化してEK(TP
1)となったデータ鍵を端末装置90へ送信する。端末
装置90では秘密鍵TS1を用いてデータ鍵EK(TP
1)を復号し、得られたデータ鍵EKによってサーバ9
1から端末装置90へ送られたデータDT(EK)を復
号することができる。鍵管理装置92は外部から読み出
すことができない公開マスタ鍵MPによって秘密個人鍵
PSを暗号化し、秘密マスタ鍵MSによって秘密個人鍵
PS(MP)を復号する。
FIG. 8 is a diagram showing the configuration of the encryption communication system. Each terminal device 90 has public private keys PP1, PP2, ... As many as the number of users and a secret key TS for each terminal.
Holds 1, TS2, ... The server 91 holds public keys TP1, TP2, ... Corresponding to terminals and secret private keys PS1, PS2 ,. The key management device 92 holds the public master key MP and the secret master key MS. The private private key is encrypted by the public master key MP. In the figure, the symbol X (Y) indicates that the object X is the key Y.
Indicates that it is encrypted by. The object X is data, a data key, a secret private key, or the like. When cryptographic communication is performed from the terminal device 90 to the user 1 who uses the server 91, the data key EK generated in the terminal device 90 is encrypted by the public private key PP1 of the user 1 and EK (P
The data key that has become P1) is transmitted to the server 91. Since the private private key PS1 (MP) is held in the area of the server 91 where only the user 1 has the access right, the user 1 accesses this private private key PS1 (MP), and the server 91 and the key management device 92. Data key EK (PP1) using the private private key PS1 after decrypting PS1 (MP)
Of the terminal device 90 using the obtained data key EK
The data DT (EK) sent from the server to the server 91 can be decrypted. When performing encrypted communication from the server 91 to the terminal device 90, the data key EK generated by the server 91
Is encrypted with the public key TP1 of the terminal and EK (TP
The data key of 1) is transmitted to the terminal device 90. In the terminal device 90, the data key EK (TP
The server 9 is decrypted by decrypting 1) and using the obtained data key EK.
The data DT (EK) sent from the terminal 1 to the terminal device 90 can be decoded. The key management device 92 encrypts the private private key PS with the public master key MP that cannot be read from the outside, and decrypts the private private key PS (MP) with the private master key MS.

【0004】[0004]

【発明が解決しようとする課題】上記従来技術は、暗号
通信技術を使って安全にデータの登録と参照を可能とす
るが、暗号通信は個人対個人の通信に限られており、同
一のデータ参照権を有するユーザグループの間でデータ
を共有するという考え方は見当らない。一方機密性が求
められるデータを共有する技術として、強制アクセス制
御と呼ばれる技術が知られているが、この技術は特別な
オペレーティングシステムによる制御が必要とされ、特
定の計算機ハードウェア及びオペレーティングシステム
の下でなければ利用できなかった。特別なハードウェア
やオペレーティングシステムを導入することなく、安全
性の高い暗号通信技術を利用して機密性のあるデータを
ユーザグループの間で共有する技術が望まれている。
Although the above-mentioned conventional technology enables the secure registration and reference of data by using the cryptographic communication technology, the cryptographic communication is limited to the person-to-person communication, and the same data is used. There is no idea of sharing data between user groups that have reference rights. On the other hand, a technique called mandatory access control is known as a technique for sharing data that requires confidentiality, but this technique requires control by a special operating system. Otherwise it was not available. There is a demand for a technology for sharing confidential data between user groups by using highly secure cryptographic communication technology without introducing special hardware or operating system.

【0005】本発明の目的は、暗号化されたデータをユ
ーザグループの間で安全に共有するアクセス制御方法を
提供することにある。
An object of the present invention is to provide an access control method for securely sharing encrypted data among user groups.

【0006】[0006]

【課題を解決するための手段】本発明は、複数の端末装
置とサーバ装置とがネットワークによって接続されるシ
ステムのアクセス制御方法であって、端末装置側に公開
個人鍵と対応する秘密個人鍵とを保持し、サーバ側に機
密区分の各レベルに対応して公開部門鍵とそれぞれ対応
する秘密部門鍵とを保持する。端末装置では共通鍵暗号
方式に従ってデータを暗号化し、指定された機密区分に
対応する公開部門鍵を用いてデータ鍵を暗号化して、暗
号化されたデータとデータ鍵とをサーバへ送信し、サー
バによって記憶装置に格納する。サーバに格納された共
有データをアクセスするときには、端末装置によってサ
ーバからデータとデータ鍵とを取得し、公開個人鍵と受
け取ったデータ鍵とをサーバへ送信し、サーバによって
秘密部門鍵を用いてデータ鍵を復号し、公開個人鍵を用
いて復号したデータ鍵を暗号化して端末装置へ送信し、
端末装置によって秘密個人鍵を用いてデータ鍵を復号
し、復号したデータ鍵によって取得したデータを復号す
る。
SUMMARY OF THE INVENTION The present invention is an access control method for a system in which a plurality of terminal devices and a server device are connected by a network, and a public private key and a corresponding private private key are provided on the terminal device side. And holds the public department key and the corresponding secret department key corresponding to each level of security classification on the server side. The terminal device encrypts the data according to the common key cryptosystem, encrypts the data key using the public department key corresponding to the designated confidentiality category, and sends the encrypted data and the data key to the server, Stored in the storage device. When accessing the shared data stored in the server, the terminal device acquires the data and the data key from the server, sends the public private key and the received data key to the server, and the server uses the secret department key to transfer the data. Decrypt the key, encrypt the data key decrypted using the public private key and send it to the terminal device,
The terminal device decrypts the data key by using the secret private key, and decrypts the acquired data by the decrypted data key.

【0007】[0007]

【発明の実施の形態】以下、本発明のアクセス制御シス
テムの一実施形態について図面を用いて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of an access control system of the present invention will be described below with reference to the drawings.

【0008】図1は、本実施形態のシステムの構成図で
ある。端末装置3はデータを入力及び出力する装置であ
る。サーバ5は入力されたデータ及びデータ鍵を格納す
るとともに、データの機密区分に従って部門鍵(ドメイ
ンの鍵)を格納する装置である。鍵管理装置8は、部門
鍵を復号するためのマスタ鍵を格納し、秘密マスタ鍵に
よって部門鍵を復号する装置である。本実施形態では、
データの暗号化/復号にはともに同一の鍵を用いる共通
鍵暗号方式を適用する。またデータを暗号化するときの
鍵であるデータ鍵の暗号化/復号にはそれぞれ異なる鍵
を用いる公開鍵暗号方式を適用する。
FIG. 1 is a block diagram of the system of this embodiment. The terminal device 3 is a device that inputs and outputs data. The server 5 is a device that stores the input data and data key, and also stores the department key (domain key) according to the confidentiality of the data. The key management device 8 is a device that stores a master key for decrypting the department key and decrypts the department key with the secret master key. In this embodiment,
A common key cryptosystem using the same key is applied to both data encryption / decryption. In addition, public key cryptosystems that use different keys are applied to the encryption / decryption of the data key that is the key when encrypting the data.

【0009】端末装置3に接続される記憶装置11は、
個人鍵として公開個人鍵111と秘密個人鍵112とを
格納する。入出力部12は図示しないキーボード/表示
装置/記憶装置のような入出力装置からのデータの入出
力を制御する制御部である。データ鍵生成部13は、共
通鍵暗号方式に従ってデータ鍵を生成する処理部であ
る。データ暗号化部14は、共通鍵暗号方式に従って入
力されたデータを生成されたデータ鍵によって暗号化す
る処理部である。データ鍵暗号化部15は、公開鍵暗号
方式に従って生成されたデータ鍵を公開部門鍵221に
よって暗号化する処理部である。個人鍵アクセス部16
は、記憶装置11の個人鍵へのアクセスを制御する制御
部である。データ鍵復号部17は、公開鍵暗号方式に従
ってサーバ5から受け取ったデータ鍵を秘密個人鍵11
2によって復号する処理部である。データ復号部18
は、共通鍵暗号方式に従って復号されたデータ鍵によっ
てデータを復号する処理部である。通信制御部19は、
ネットワークを介して端末装置3とサーバ5との間に公
開部門鍵221、データ211、データ鍵212及び公
開個人鍵111を送受信するよう制御する制御部であ
る。なお端末装置3にはこの他に個人鍵を生成する処理
部が存在する。
The storage device 11 connected to the terminal device 3 is
A public private key 111 and a private private key 112 are stored as private keys. The input / output unit 12 is a control unit that controls input / output of data from an input / output device such as a keyboard / display device / storage device (not shown). The data key generation unit 13 is a processing unit that generates a data key according to the common key cryptosystem. The data encryption unit 14 is a processing unit that encrypts the data input according to the common key cryptosystem with the generated data key. The data key encryption unit 15 is a processing unit that encrypts the data key generated according to the public key encryption method with the public department key 221. Private key access unit 16
Is a control unit that controls access to the private key of the storage device 11. The data key decryption unit 17 converts the data key received from the server 5 according to the public key cryptosystem into the secret private key 11
2 is a processing unit for decoding. Data decoding unit 18
Is a processing unit that decrypts data with a data key decrypted according to the common key cryptosystem. The communication control unit 19
It is a control unit that controls to transmit and receive the public department key 221, the data 211, the data key 212, and the public personal key 111 between the terminal device 3 and the server 5 via the network. In addition to this, the terminal device 3 has a processing unit for generating a private key.

【0010】サーバ5に接続される記憶装置21は、デ
ータ211及びデータ鍵212を格納する。データ21
1は共通鍵暗号方式に従ってデータ鍵EKによって暗号
化された状態で格納され、データ鍵212は公開鍵暗号
方式に従って公開部門鍵221によって暗号化された状
態で格納される。また記憶装置22は、部門鍵として公
開部門鍵221及び秘密部門鍵222を格納する。秘密
部門鍵222は公開鍵暗号方式に従って公開マスタ鍵7
11で暗号化された状態で格納される。参照・登録権テ
ーブル23は、各ユーザのグループについてデータ参照
時及びデータ登録時の機密区分のレベルを登録するもの
であり、サーバ5に接続される記憶装置上に格納され
る。データ及びデータ鍵アクセス部24は、記憶装置2
1上のデータ211及びデータ鍵212へのアクセスを
制御する制御部である。部門鍵アクセス部26は、記憶
装置22上の部門鍵へのアクセスを制御する制御部であ
る。参照・登録権判定部25は、参照・登録権テーブル
23を参照して各ユーザが要求するデータ参照及び登録
が妥当か否かを判定する処理部である。通信制御部27
は、ネットワークを介して端末装置3との間の通信を制
御するほかに、ネットワークを介して鍵管理装置8との
間に公開個人鍵111、データ鍵及び秘密部門鍵222
を送受信するよう制御する制御部である。なおサーバ5
には端末装置3を利用するユーザに通常のサービスを提
供するモードと、通常のサービスを停止してサーバ5の
記憶装置22上の部門鍵を更新するメンテナンスモード
との2つのモードがある。サーバ5がメンテナンスモー
ドのときには、図示しない部門鍵を更新する処理部が動
作し、図示しない入出力部から入力されるデータに従っ
て部門鍵を更新する。
The storage device 21 connected to the server 5 stores data 211 and a data key 212. Data 21
1 is stored in a state encrypted by the data key EK according to the common key cryptosystem, and the data key 212 is stored in a state encrypted by the public department key 221 according to the public key cryptosystem. The storage device 22 also stores a public department key 221 and a secret department key 222 as department keys. The secret department key 222 is the public master key 7 according to the public key cryptosystem.
It is stored in the encrypted state at 11. The reference / registration right table 23 is for registering the security classification level at the time of data reference and data registration for each user group, and is stored in the storage device connected to the server 5. The data and data key access unit 24 includes the storage device 2
1 is a control unit that controls access to the data 211 and the data key 212 on the first computer. The department key access unit 26 is a control unit that controls access to the department key on the storage device 22. The reference / registration right determination unit 25 is a processing unit that refers to the reference / registration right table 23 and determines whether or not the data reference and registration requested by each user are valid. Communication control unit 27
Controls the communication with the terminal device 3 via the network, and also communicates with the key management device 8 via the network with the public private key 111, the data key and the secret department key 222.
Is a control unit that controls to send and receive. Server 5
There are two modes: a mode in which a normal service is provided to a user who uses the terminal device 3, and a maintenance mode in which the normal service is stopped and the department key on the storage device 22 of the server 5 is updated. When the server 5 is in the maintenance mode, the processing unit for updating the department key (not shown) operates and updates the department key according to the data input from the input / output unit (not shown).

【0011】鍵管理装置8に接続される記憶装置71
は、マスタ鍵として公開マスタ鍵711及び秘密マスタ
鍵712を格納する。マスタ鍵アクセス部72は、記憶
装置71上のマスタ鍵へのアクセスを制御する制御部で
ある。秘密部門鍵復号部73は、公開鍵暗号方式に従っ
て秘密マスタ鍵712により秘密部門鍵222を復号
し、復号された秘密部門鍵によってデータ鍵212を復
号する処理部である。データ鍵暗号化部74は、復号さ
れたデータ鍵を公開個人鍵111によって暗号化する処
理部である。通信制御部75は、ネットワークを介して
通信制御部27との間の通信を制御する制御部である。
なお鍵管理装置8には通常のサービスを提供するモード
と、記憶装置71上のマスタ鍵を更新するメンテナンス
モードとの2つのモードがあるが、サーバ5と鍵管理装
置8とは同時には同じモードでなければならない。鍵管
理装置8がメンテナンスモードのときには、図示しない
マスタ鍵を更新する処理部が動作し、鍵管理装置8内の
図示しない入出力部から入力されるデータに従ってマス
タ鍵を更新する。
Storage device 71 connected to the key management device 8
Stores a public master key 711 and a secret master key 712 as master keys. The master key access unit 72 is a control unit that controls access to the master key on the storage device 71. The secret division key decryption unit 73 is a processing unit that decrypts the secret division key 222 with the secret master key 712 according to the public key cryptosystem and decrypts the data key 212 with the decrypted secret division key. The data key encryption unit 74 is a processing unit that encrypts the decrypted data key with the public private key 111. The communication control unit 75 is a control unit that controls communication with the communication control unit 27 via the network.
The key management device 8 has two modes: a mode for providing a normal service and a maintenance mode for updating the master key on the storage device 71, but the server 5 and the key management device 8 are in the same mode at the same time. Must. When the key management device 8 is in the maintenance mode, a processing unit that updates a master key (not shown) operates and updates the master key according to data input from an input / output unit (not shown) in the key management device 8.

【0012】端末装置3、サーバ5及び鍵管理装置8
は、例えばパソコンのような情報処理装置であり、各制
御部及び処理部はハードウェアによって又はこの情報処
理装置の記憶装置に格納するプログラムを実行すること
によって実現される。
The terminal device 3, the server 5 and the key management device 8
Is an information processing device such as a personal computer, and each control unit and processing unit is realized by hardware or by executing a program stored in a storage device of the information processing device.

【0013】図2は、データをデータ鍵によって暗号化
し、暗号化されたデータとデータ鍵を記憶装置21に格
納するまでの端末装置3及びサーバ5の処理の流れを示
すフローチャートである。端末装置3の入出力部12
は、例えばファイルのようにまとまったデータとその機
密区分を入力する(ステップ31)。データ鍵生成部1
3は、データ鍵EKを生成する(ステップ32)。デー
タ鍵は乱数、日付等を種データとしてこれから生成され
る。次にデータ暗号化部14は入力されたデータを生成
されたデータ鍵によって暗号化する(ステップ33)。
次にデータ鍵暗号化部15は、通信制御部19を介して
サーバ5へ公開部門鍵の送信要求を送信する(ステップ
34)。この送信要求は機密区分の指定を含んでいる。
サーバ5の通信制御部27は、この要求を受信し(ステ
ップ51)、ユーザの認証をした後、参照・登録権判定
部25は参照・登録権テーブル23を参照して要求され
たデータの登録が妥当か否かを判定する(ステップ5
2)。要求が妥当であれば、部門鍵アクセス部26を介
して指定された機密区分に対応する公開部門鍵221を
取り出して端末装置3へ送信する(ステップ53)。デ
ータ鍵暗号化部15は、通信制御部19を介してこの公
開部門鍵221を受信し(ステップ35)、データ鍵E
Kをこの公開部門鍵221によって暗号化する(ステッ
プ36)。次にデータ暗号化部14及びデータ鍵暗号化
部15は、それぞれ暗号化されたデータDT(EK)及
び暗号化されたデータ鍵EK(DP)を通信制御部19
を介してサーバ5へ送信する(ステップ37)。通信制
御部27は、このデータ及びデータ鍵を受信し、データ
及びデータ鍵アクセス部24を介してそれぞれデータ2
11及びデータ鍵212として両者を対応づけて記憶装
置21に格納する(ステップ54)。
FIG. 2 is a flow chart showing the flow of processing of the terminal device 3 and the server 5 until the data is encrypted with the data key and the encrypted data and the data key are stored in the storage device 21. Input / output unit 12 of terminal device 3
Inputs the aggregated data such as a file and its confidential classification (step 31). Data key generator 1
3 generates the data key EK (step 32). The data key is generated from this using seed data such as random numbers and dates. Next, the data encryption unit 14 encrypts the input data with the generated data key (step 33).
Next, the data key encryption unit 15 transmits a public department key transmission request to the server 5 via the communication control unit 19 (step 34). This transmission request includes the designation of security classification.
The communication control unit 27 of the server 5 receives this request (step 51), authenticates the user, and then the reference / registration right determination unit 25 refers to the reference / registration right table 23 to register the requested data. Is determined (step 5)
2). If the request is valid, the public department key 221 corresponding to the designated security category is retrieved via the department key access unit 26 and transmitted to the terminal device 3 (step 53). The data key encryption unit 15 receives this public department key 221 via the communication control unit 19 (step 35), and the data key E
K is encrypted with this public department key 221 (step 36). Next, the data encryption unit 14 and the data key encryption unit 15 send the encrypted data DT (EK) and the encrypted data key EK (DP), respectively, to the communication control unit 19
To the server 5 via (step 37). The communication control unit 27 receives the data and the data key, and transmits the data 2 via the data and data key access unit 24, respectively.
11 and the data key 212 are stored in the storage device 21 in association with each other (step 54).

【0014】図3a及び図3bは、サーバ5に格納され
たデータを参照するときの端末装置3、サーバ5及び鍵
管理装置8の処理の流れを示すフローチャートである。
端末装置3の入出力部12は、対象となるデータの名
称、例えばファイル名を入力し、通信制御部19を介し
てサーバ5へデータ要求を送信する(ステップ41)。
サーバ5の通信制御部27は、この要求を受信し(ステ
ップ61)、ユーザの認証をした後、参照・登録権判定
部25は、参照・登録権テーブル23を参照して要求さ
れたデータの参照が妥当か否かを判定する(ステップ6
2)。要求が妥当であれば、データ鍵アクセス部24
は、指定されたデータ211と対応するデータ鍵212
とを送信する(ステップ63)。入出力部12は、この
データ211及びデータ鍵212を受信し(ステップ4
2)、個人鍵アクセス部16を介して公開個人鍵111
を取り出し(ステップ43)、この公開個人鍵111及
び受信したデータ鍵212を通信制御部19を介してサ
ーバ5へ送信する(ステップ44)。通信制御部27は
この公開個人鍵111及びデータ鍵212を受信し(ス
テップ64)、部門鍵アクセス部26は秘密部門鍵22
2を取り出して(ステップ65)、端末装置3から受け
取った公開個人鍵111とデータ鍵212並びに取り出
した秘密部門鍵222を通信制御部27を介して鍵管理
装置8へ送信する(ステップ66)。鍵管理装置8の秘
密部門鍵復号部73は、通信制御部75を介してこれら
の情報を受信し(ステップ81)、マスタ鍵アクセス部
72を介して秘密マスタ鍵712を取り出し(ステップ
82)、秘密マスタ鍵712によって秘密部門鍵222
を復号し(ステップ83)、復号された秘密部門鍵DS
でデータ鍵212を復号する(ステップ84)。次にデ
ータ鍵暗号化部74は、公開個人鍵111によって得ら
れたデータ鍵EKを暗号化し(ステップ85)、通信制
御部75を介してサーバ5へこのデータ鍵EK(PP)
を送信する(ステップ86)。通信制御部27はこのデ
ータ鍵を受信し(ステップ67)、端末装置3へ転送す
る(ステップ68)。端末装置3のデータ鍵復号部17
は、通信制御部19を介してこのデータ鍵EK(PP)
を受信し(ステップ45)、個人鍵アクセス部16を介
して秘密個人鍵112を取り出し(ステップ46)、デ
ータ鍵EK(PP)を秘密個人鍵112によって復号す
る(ステップ47)。次にデータ復号部18は得られた
データ鍵EKによって先に受信したデータ211を復号
し(ステップ48)、入出力部12が復号されたデータ
を出力装置に出力する(ステップ49)。
FIGS. 3a and 3b are flow charts showing the processing flow of the terminal device 3, the server 5 and the key management device 8 when referring to the data stored in the server 5.
The input / output unit 12 of the terminal device 3 inputs the name of the target data, for example, the file name, and transmits a data request to the server 5 via the communication control unit 19 (step 41).
The communication control unit 27 of the server 5 receives this request (step 61), authenticates the user, and then the reference / registration right determination unit 25 refers to the reference / registration right table 23 to check the requested data. Determine if the reference is valid (step 6)
2). If the request is valid, the data key access unit 24
Is the data key 212 corresponding to the specified data 211.
And are transmitted (step 63). The input / output unit 12 receives the data 211 and the data key 212 (step 4
2), the public private key 111 via the private key access unit 16
Is taken out (step 43), and the public private key 111 and the received data key 212 are transmitted to the server 5 via the communication control unit 19 (step 44). The communication control unit 27 receives the public private key 111 and the data key 212 (step 64), and the department key access unit 26 receives the secret department key 22.
2 is taken out (step 65), and the public private key 111 and the data key 212 received from the terminal device 3 and the secret department key 222 taken out are transmitted to the key management device 8 via the communication control unit 27 (step 66). The secret division key decryption unit 73 of the key management device 8 receives these pieces of information via the communication control unit 75 (step 81), retrieves the secret master key 712 via the master key access unit 72 (step 82), The secret department key 222 with the secret master key 712
(Step 83), and the decrypted private sector key DS
Then, the data key 212 is decrypted (step 84). Next, the data key encryption unit 74 encrypts the data key EK obtained by the public private key 111 (step 85), and the data key EK (PP) is sent to the server 5 via the communication control unit 75.
Is transmitted (step 86). The communication control unit 27 receives this data key (step 67) and transfers it to the terminal device 3 (step 68). Data key decryption unit 17 of terminal device 3
Receives the data key EK (PP) via the communication control unit 19.
(Step 45), the private key 112 is retrieved via the private key access unit 16 (step 46), and the data key EK (PP) is decrypted by the private key 112 (step 47). Next, the data decryption unit 18 decrypts the previously received data 211 with the obtained data key EK (step 48), and the input / output unit 12 outputs the decrypted data to the output device (step 49).

【0015】図4は、データ211、データ鍵212と
機密区分との関連を説明する図である。機密区分は、レ
ベル1,レベル2,・・・のように区分される。機密区
分の各レベルは、後述するようにユーザのグループと関
連付けられており、各ユーザグループは参照・登録権テ
ーブル23に登録されているレベルの部門鍵しか利用で
きない。データ鍵によって暗号化されたデータ211
は、機密区分とは独立である。公開部門鍵221及び秘
密部門鍵222は、それぞれ機密区分のレベルに対応し
て設定されるので、公開部門鍵221によって暗号化さ
れ、秘密部門鍵222によって復号されるデータ鍵21
2は、機密区分のいずれかのレベルに対応して登録され
る。
FIG. 4 is a diagram for explaining the relationship between the data 211, the data key 212 and the security classification. The security classification is classified as level 1, level 2, ... Each level of security classification is associated with a group of users as described later, and each user group can use only the department key of the level registered in the reference / registration right table 23. Data 211 encrypted by the data key
Is independent of the classification. Since the public department key 221 and the secret department key 222 are set corresponding to the level of confidentiality, the data key 21 encrypted by the public department key 221 and decrypted by the secret department key 222.
2 is registered corresponding to any level of security classification.

【0016】図5は、データの参照又は登録に先立って
行うユーザの認証処理の例を説明する図である。サーバ
5は、各ユーザのユーザ名とパスワードとの対応テーブ
ル、認証用公開鍵及び認証用秘密鍵を記憶装置に保持す
る。端末装置3は入力されたユーザ名(ユーザコード)
をサーバ5へ送信する。サーバ5の図示しない認証処理
部は、このテーブルを参照してユーザ名が登録してあれ
ば、認証用公開鍵IPを端末装置3へ送信する。端末装
置3は入力されたパスワードをこの認証用公開鍵で暗号
化してサーバ5へ送る。サーバ5は、暗号化されたパス
ワードPWA(IP)を認証用秘密鍵ISで復号してパ
スワードPWAを得て、テーブル上のユーザ名Aに対応
するパスワードPWAと照合する。パスワードが一致す
れば、サーバ5は操作を許可するメッセージを端末装置
3へ送信し、端末装置3はデータの参照又は登録の要求
を送信する。なお認証用公開鍵及び認証用秘密鍵は適当
な頻度で新しい鍵に変更されるものとする。
FIG. 5 is a diagram for explaining an example of user authentication processing performed prior to data reference or registration. The server 5 holds the correspondence table of the user name and password of each user, the public key for authentication, and the private key for authentication in the storage device. The terminal device 3 is the entered user name (user code)
Is transmitted to the server 5. The authentication processing unit (not shown) of the server 5 refers to this table and, if the user name is registered, transmits the authentication public key IP to the terminal device 3. The terminal device 3 encrypts the entered password with this authentication public key and sends it to the server 5. The server 5 decrypts the encrypted password PWA (IP) with the authentication secret key IS to obtain the password PWA, and compares it with the password PWA corresponding to the user name A on the table. If the passwords match, the server 5 sends a message permitting the operation to the terminal device 3, and the terminal device 3 sends a request for data reference or registration. It should be noted that the authentication public key and the authentication private key are changed to new keys at an appropriate frequency.

【0017】図6は、参照・登録権判定部25が行うデ
ータの参照権及び登録権を判定する処理の具体例を説明
する図である。ユーザの認証処理に使用されるユーザ名
とパスワードの対応テーブルは、各ユーザごとにそのユ
ーザの属するユーザグループの識別子を保持している。
また参照・登録権テーブル23は、各グループごとにデ
ータ参照を許可する機密区分のレベルとデータ登録を許
可する機密区分のレベルとを設定する。データ登録権の
あるユーザはそのデータを更新することもできる。例え
ばユーザ名Aのユーザは、ユーザグループG1に属する
ので、機密区分がレベル1のデータしか参照できない。
また機密区分がレベル1のデータしか登録できない。ま
たデータ鍵の機密区分を変更する場合には、ユーザは変
更前のデータの参照権と変更後のデータの登録権を必要
とする。例えば機密区分をレベル1からレベル2に変更
する場合には、グループGpに属するユーザのようにレ
ベル1のデータの参照権とレベル2のデータの登録権が
必要である。図6の例において機密区分のレベルnは、
他システムへデータを転送する権限を設定する。従って
例えばグループGkに属するユーザのようにレベルnの
データについて登録権のあるユーザのみが他システムへ
データを転送できる。
FIG. 6 is a diagram for explaining a specific example of the process of determining the reference right and the registration right of the data, which is performed by the reference / registration right judgment unit 25. The user name / password correspondence table used for user authentication processing holds, for each user, the identifier of the user group to which the user belongs.
Further, the reference / registration right table 23 sets, for each group, a level of confidentiality class that allows data reference and a level of confidentiality class that allows data registration. A user who has the data registration right can also update the data. For example, since the user with the user name A belongs to the user group G1, he / she can only refer to the data whose security classification is level 1.
Moreover, only the data whose security classification is Level 1 can be registered. In addition, when changing the security classification of the data key, the user needs a reference right to the data before the change and a registration right to the data after the change. For example, when changing the security classification from level 1 to level 2, it is necessary to have a reference right to the data of the level 1 and a registration right to the data of the level 2 like a user belonging to the group Gp. In the example of FIG. 6, the security level n is
Set the authority to transfer data to other systems. Therefore, only a user who has a registration right for the data of level n, such as a user belonging to the group Gk, can transfer the data to another system.

【0018】上記実施形態によれば、サーバ5に格納さ
れるデータ鍵212は機密区分に対応して暗号化される
とともに参照・登録権テーブル23に従って参照・登録
権のチェックを行うので、その機密区分をもったデータ
について参照・登録権のあるユーザだけがそのデータを
参照・登録できる。特に機密性の高いレベルのデータが
機密性の低いレベルのデータに書き換えられることがな
いように参照・登録権テーブル23の機密区分のレベル
を機密性の程度に応じて設定し、各ユーザグループに許
可する機密区分のレベルを制限することによって、機密
性の高いデータのセキュリティを強化できる。またユー
ザはいずれかのユーザグループに属するので、そのユー
ザグループに対して許可される機密区分をもったデータ
を共有することができる。データ鍵212は機密区分に
対応しているが、データ211は機密区分から独立して
いるので、ネットワークを介してデータ211を伝送し
たりデータ211を復号することなくデータ鍵EK(D
P)の機密区分を変更することが可能である。ステップ
84でデータ鍵212が復号された後は、データ鍵EK
は機密区分から独立となる。そしてステップ85で公開
個人鍵によって暗号化されてネットワークを介して端末
装置3まで伝送されるので、ネットワーク伝送中のデー
タ鍵EKの盗聴は実質的に無効である。またサーバ5の
管理者は秘密マスタ鍵222を復号できず、従ってデー
タ鍵212を復号できず、実質的にデータ211にアク
セスできない。さらに本発明は、オペレーティングシス
テムに依存せずアプリケーションプログラムのレベルで
実現できるので、特定のハードウェアやオペレーティン
グシステムには依存しないアクセス制御が可能である。
According to the above-described embodiment, the data key 212 stored in the server 5 is encrypted corresponding to the security classification and the reference / registration right table 23 is checked to check the reference / registration right. Only users who have the reference / registration right with respect to the classified data can reference / register the data. Especially, in order to prevent the data of high confidentiality level from being rewritten with the data of low confidentiality level, the level of the confidentiality classification of the reference / registration right table 23 is set according to the degree of confidentiality, You can increase the security of sensitive data by limiting the level of classification that you allow. Further, since the user belongs to any of the user groups, it is possible to share the data having the classified classification permitted for the user group. The data key 212 corresponds to the security classification, but since the data 211 is independent of the security classification, the data key EK (D (D) does not need to be transmitted or decrypted via the network.
It is possible to change the security classification of P). After the data key 212 is decrypted in step 84, the data key EK
Will be independent of classified categories. Then, in step 85, the data is encrypted with the public private key and transmitted to the terminal device 3 via the network. Therefore, eavesdropping on the data key EK during network transmission is substantially invalid. Further, the administrator of the server 5 cannot decrypt the secret master key 222, and therefore cannot decrypt the data key 212, and thus cannot access the data 211 substantially. Furthermore, since the present invention can be realized at the application program level without depending on the operating system, access control that does not depend on specific hardware or operating system is possible.

【0019】図7は、本発明を適用するシステム形態の
例を示す図である。システムA及びシステムBは、それ
ぞれ端末装置3,3’、サーバ5,5’及び鍵管理装置
8,8’から構成され、システムAとシステムBは通信
網を介して接続されている。
FIG. 7 is a diagram showing an example of a system configuration to which the present invention is applied. The system A and the system B are composed of terminal devices 3 and 3 ', servers 5 and 5', and key management devices 8 and 8 ', respectively, and the system A and the system B are connected via a communication network.

【0020】公開部門鍵221及び対となる秘密部門鍵
222を機密区分ごとに設けておくことによってデータ
鍵212が機密区分の役割を果たし、その機密区分のデ
ータについてアクセス権をもつユーザグループの間でデ
ータを共有できる。またデータDT1(EK1)に対応
するデータ鍵EK1(DP1)の公開部門鍵221をD
P2に変更する場合には、端末装置3から元のデータ鍵
212と変更後の機密区分とをサーバ5へ送信し、サー
バ5は秘密部門鍵DS1(MP)、データ鍵EK1(D
P1)及び公開部門鍵DP2を鍵管理装置8へ送信し、
鍵管理装置8は秘密マスタ鍵MSによって秘密部門鍵D
S1(MP)を復号しDS1を得る。次にDS1を用い
てデータ鍵EK1(DP1)を復号しEK1とした後、
新たな公開部門鍵DP2によってデータ鍵EK1を再度
暗号化してデータ鍵EK1(DP2)を得る。これを受
けたサーバ5は記憶装置21に格納されるデータ鍵EK
1(DP1)をデータ鍵EK1(DP2)によって更新
する。これによってデータDT1(EK1)を復号する
ことなくデータの機密区分を変更できる。システムAか
らシステムBにデータを伝送する場合も同様にデータ鍵
EK1(DP1)について上記と同様の手順を実行し他
システムBの公開部門鍵DP1’によって再暗号化する
ことによって安全に他システムBへデータを伝送するこ
とができる。
By providing the public department key 221 and the secret department key 222 as a pair for each security classification, the data key 212 plays the role of security classification, and between the user groups who have the access right to the data of the security classification. You can share data with. Further, the public department key 221 of the data key EK1 (DP1) corresponding to the data DT1 (EK1) is set to D
When changing to P2, the terminal device 3 transmits the original data key 212 and the changed confidentiality category to the server 5, and the server 5 secret key DS1 (MP), data key EK1 (D
P1) and the public department key DP2 are transmitted to the key management device 8,
The key management device 8 uses the secret master key MS to generate the secret department key D.
DS1 is obtained by decoding S1 (MP). Next, after using DS1 to decrypt the data key EK1 (DP1) to form EK1,
The data key EK1 is re-encrypted with the new public department key DP2 to obtain the data key EK1 (DP2). The server 5 receiving this receives the data key EK stored in the storage device 21.
1 (DP1) is updated by the data key EK1 (DP2). As a result, the security classification of the data can be changed without decrypting the data DT1 (EK1). Similarly, when data is transmitted from the system A to the system B, the same procedure as above is executed for the data key EK1 (DP1), and the data is re-encrypted by the public department key DP1 ′ of the other system B to safely secure the other system B. Data can be transmitted to.

【0021】以上述べたように、データの参照と登録、
データの機密区分の変更、他システムへデータ伝送する
場合には必ずサーバ5が介入してユーザの認証に続いて
データ操作の権限をチェックするので、権限のない人間
が不正にデータを取得したり勝手にデータを配布する操
作を防止することができる。またサーバ5から端末装置
3へ送信するデータ及びデータ鍵が盗聴されたとして
も、データ鍵は公開部門鍵又は公開個人鍵によって暗号
化されているので秘密部門鍵又は秘密個人鍵を知らなけ
れば復号できず、従ってデータの機密性を確保できるこ
とが理解される。
As described above, data reference and registration,
When changing the security classification of data or transmitting data to other systems, the server 5 always intervenes to authenticate the user and check the authority of data operation, so that unauthorized persons may illegally acquire the data. It is possible to prevent the operation of distributing data without permission. Further, even if the data and the data key transmitted from the server 5 to the terminal device 3 are tapped, the data key is encrypted by the public department key or the public private key, so if the private department key or the private private key is unknown, the data key is decrypted. It is understood that this is not possible and therefore the confidentiality of the data can be ensured.

【0022】なお上記実施形態では、鍵管理装置8をサ
ーバ5から独立した装置として設けたが、サーバ5側の
記憶装置21、記憶装置22、データ及びデータ鍵アク
セス部24、参照・登録権判定部25、部門鍵アクセス
部26と鍵管理装置8の記憶装置71、マスタ鍵アクセ
ス部72、秘密部門鍵復号部73、データ鍵暗号化部7
4とが独立した関係に保たれるならば、鍵管理装置8の
各処理部及びデータ部をサーバ内に設けてもよい。なお
サーバ5の管理者に信頼を置くのであれば、マスタ鍵を
設けず秘密部門鍵DSを暗号化しないものとしてもよ
い。また上記実施形態では1つのサーバ5に対して1台
の鍵管理装置8及び1つのマスタ鍵を設けたが、複数の
サーバ5と鍵管理装置8の各々について複数のマスタ鍵
を設けることも可能である。また複数台のサーバ5に対
して1台の鍵管理装置8を設けることも可能である。ま
た本実施形態に示したユーザ認証方式はあくまで一つの
例であり、ケルベロス認証等の他の個人認証技術を使う
ことが可能である。
Although the key management device 8 is provided as a device independent of the server 5 in the above embodiment, the storage device 21, the storage device 22, the data / data key access unit 24, the reference / registration right determination on the server 5 side. Unit 25, department key access unit 26, storage device 71 of key management device 8, master key access unit 72, secret department key decryption unit 73, data key encryption unit 7
Each processing unit and data unit of the key management device 8 may be provided in the server as long as 4 is maintained in an independent relationship. If the administrator of the server 5 is trusted, the master department key may not be provided and the secret division key DS may not be encrypted. Further, in the above embodiment, one key management device 8 and one master key are provided for one server 5, but it is also possible to provide a plurality of master keys for each of the plurality of servers 5 and the key management device 8. Is. It is also possible to provide one key management device 8 for a plurality of servers 5. Further, the user authentication method shown in the present embodiment is just an example, and other personal authentication techniques such as Kerberos authentication can be used.

【0023】[0023]

【発明の効果】以上説明したように本発明によれば、暗
号通信技術を用いてユーザグループの間で安全にデータ
を共有でき、しかも特別なハードウェアやオペレーティ
ングシステムに依存しないアクセス制御を実現できる。
As described above, according to the present invention, it is possible to securely share data between user groups by using the cryptographic communication technique and realize access control that does not depend on special hardware or operating system. .

【図面の簡単な説明】[Brief description of drawings]

【図1】実施形態のアクセス制御システムの構成図であ
る。
FIG. 1 is a configuration diagram of an access control system according to an embodiment.

【図2】実施形態のデータ登録時の端末装置3及びサー
バ5の処理の流れを示すフローチャートである。
FIG. 2 is a flowchart showing a processing flow of the terminal device 3 and the server 5 at the time of data registration according to the embodiment.

【図3a】実施形態のデータ参照時の端末装置3及びサ
ーバ5の処理の流れを示すフローチャートである。
FIG. 3a is a flowchart showing a processing flow of the terminal device 3 and the server 5 when referring to data according to the embodiment.

【図3b】実施形態のデータ参照時の鍵管理装置8の処
理の流れを示すフローチャートである。
FIG. 3b is a flowchart showing a processing flow of the key management device 8 at the time of referring to data in the embodiment.

【図4】データ、データ鍵及び機密区分の関連を説明す
る図である。
FIG. 4 is a diagram illustrating a relationship among data, a data key, and a security classification.

【図5】ユーザ認証処理の例を説明する図である。FIG. 5 is a diagram illustrating an example of user authentication processing.

【図6】実施形態のデータの参照権及び登録権を判定す
る処理を説明する図である。
FIG. 6 is a diagram illustrating a process of determining a data reference right and a registration right according to the embodiment.

【図7】本発明を適用するシステム形態の例を示す図で
ある。
FIG. 7 is a diagram showing an example of a system configuration to which the present invention is applied.

【図8】従来の暗号通信システムの構成を示す図であ
る。
FIG. 8 is a diagram showing a configuration of a conventional cryptographic communication system.

【符号の説明】[Explanation of symbols]

3:端末装置、5:サーバ、8:鍵管理装置、13:デ
ータ鍵生成部、14:データ暗号化部、15:データ鍵
暗号化部、17:データ鍵復号部、18:データ復号
部、23:参照・登録権テーブル、25:参照・登録権
判定部、73:秘密部門鍵復号部、74:データ鍵暗号
化部、111:公開個人鍵、112:秘密個人鍵、21
1:データ、212:データ鍵、221:公開部門鍵、
222:秘密部門鍵、711:公開マスタ鍵、712:
秘密マスタ鍵
3: terminal device, 5: server, 8: key management device, 13: data key generation unit, 14: data encryption unit, 15: data key encryption unit, 17: data key decryption unit, 18: data decryption unit, 23: Reference / Registration Right Table, 25: Reference / Registration Right Judgment Unit, 73: Secret Department Key Decryption Unit, 74: Data Key Encryption Unit, 111: Public Private Key, 112: Secret Private Key, 21
1: data, 212: data key, 221: public department key,
222: private department key, 711: public master key, 712:
Secret master key

───────────────────────────────────────────────────── フロントページの続き (72)発明者 宝木 和夫 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 柴原 節男 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Kazuo Takaragi 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Inside Hitachi Systems Development Laboratory, Ltd. No. Stock Company Hitachi Ltd. Public Information Division

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】公開個人鍵と対応する秘密個人鍵とを保持
する複数の端末装置と、機密区分の各レベルに対応して
公開部門鍵とそれぞれ対応する秘密部門鍵とを保持する
サーバとがネットワークによって接続されるシステムの
アクセス制御方法であって、 端末装置によってデータ鍵を生成し、該データ鍵を用い
てデータを暗号化し、指定された機密区分に対応する公
開部門鍵を用いて該データ鍵を暗号化し、暗号化された
データとデータ鍵とを該サーバへ送信し、 該サーバによって該データと該データ鍵とを共有データ
として記憶装置に格納し、 端末装置によって該サーバから該データと該データ鍵と
を取得し、公開個人鍵と受け取った該データ鍵とを該サ
ーバへ送信し、 該サーバによって該秘密部門鍵を用いて該データ鍵を復
号し、該公開個人鍵を用いて復号したデータ鍵を暗号化
して該端末装置へ送信し、 該端末装置によって秘密個人鍵を用いて該データ鍵を復
号し、復号したデータ鍵によって取得した該データを復
号することを特徴とする暗号化された共有データのアク
セス制御方法。
1. A plurality of terminal devices holding a public private key and a corresponding private private key, and a server holding a public department key and a private department key respectively corresponding to each level of confidentiality classification. An access control method for a system connected by a network, wherein a terminal device generates a data key, the data key is used to encrypt the data, and the public department key corresponding to a designated confidentiality category is used to the data. The key is encrypted, the encrypted data and the data key are transmitted to the server, the server stores the data and the data key in the storage device as shared data, and the terminal device stores the data from the server. The data key is acquired, the public private key and the received data key are transmitted to the server, the server decrypts the data key using the secret division key, and the public key Encrypting a data key decrypted using a private key and transmitting it to the terminal device, decrypting the data key using the secret private key by the terminal device, and decrypting the data acquired by the decrypted data key An access control method for encrypted shared data, characterized by:
【請求項2】該端末装置によって該データと該データ鍵
とを取得する前に、該サーバによってユーザが属するユ
ーザグループと該ユーザグループに許可されるデータ参
照の機密区分とから該データを参照する権限の有無を判
定することを特徴とする請求項1記載の暗号化された共
有データのアクセス制御方法。
2. Before the terminal device acquires the data and the data key, the server refers to the data from a user group to which the user belongs and a confidentiality category of data reference permitted to the user group. The access control method for encrypted shared data according to claim 1, wherein the presence or absence of authority is determined.
【請求項3】さらに該端末装置によって該サーバから該
データ鍵を取得し、受け取った該データ鍵と変更後の機
密区分とを該サーバへ送信し、 該サーバによって該秘密部門鍵を用いて受け取った該デ
ータ鍵を復号し、指定された機密区分に対応する公開部
門鍵によって復号したデータ鍵を暗号化し、該記憶装置
に格納される元の該データ鍵を変更後の暗号化したデー
タ鍵によって更新することを特徴とする請求項1記載の
暗号化された共有データのアクセス制御方法。
3. The terminal device further obtains the data key from the server, transmits the received data key and the changed security classification to the server, and receives the data key by the server using the secret division key. The data key is decrypted, the data key decrypted by the public department key corresponding to the specified confidentiality category is encrypted, and the original data key stored in the storage device is encrypted by the changed encrypted data key. The method for controlling access to encrypted shared data according to claim 1, wherein the method is updated.
【請求項4】公開個人鍵と対応する秘密個人鍵とを保持
する複数の端末装置と、機密区分の各レベルに対応して
公開部門鍵とそれぞれ対応する秘密部門鍵とを保持する
サーバとがネットワークによって接続されるシステムの
アクセス制御方法であって、 端末装置によってデータ鍵を生成し、該データ鍵を用い
てデータを暗号化し指定された機密区分に対応する公開
部門鍵を用いて該データ鍵を暗号化し、暗号化されたデ
ータとデータ鍵とを該サーバへ送信し、 該サーバによって該データと該データ鍵とを共有データ
として記憶装置に格納し、 端末装置によって該サーバから該データと該データ鍵と
を取得し、公開個人鍵と受け取った該データ鍵とを該サ
ーバへ送信し、 該サーバに接続される鍵管理装置によって該秘密部門鍵
を用いて該データ鍵を復号し、該公開個人鍵を用いて復
号したデータ鍵を暗号化して該サーバを経由して該端末
装置へ送信し、 該端末装置によって秘密個人鍵を用いて該データ鍵を復
号し、復号したデータ鍵によって取得した該データを復
号することを特徴とする暗号化された共有データのアク
セス制御方法。
4. A plurality of terminal devices holding a public private key and a corresponding private private key, and a server holding a public department key and a private department key respectively corresponding to each level of confidentiality classification. An access control method for a system connected by a network, wherein a data key is generated by a terminal device, data is encrypted using the data key, and the data key is used by using a public department key corresponding to a designated confidentiality category. Is encrypted, and the encrypted data and the data key are transmitted to the server, the server stores the data and the data key as shared data in a storage device, and the terminal device transmits the data and the data key from the server. The data key is obtained, the public private key and the received data key are transmitted to the server, and the key management device connected to the server uses the secret department key to generate the data key. Data key, and the data key decrypted using the public private key is encrypted and transmitted to the terminal device via the server, and the data key is decrypted by the terminal device using the private private key. An access control method for encrypted shared data, characterized in that the data obtained by the decrypted data key is decrypted.
【請求項5】公開個人鍵と対応する秘密個人鍵とを保持
する複数の端末装置と、機密区分の各レベルに対応して
公開部門鍵とそれぞれ対応する秘密部門鍵とを保持する
サーバとがネットワークによって接続されるアクセス制
御システムであって、 該端末装置は、データ鍵を生成し、該データ鍵を用いて
データを暗号化し指定された機密区分に対応する公開部
門鍵を用いて該データ鍵を暗号化し、暗号化されたデー
タとデータ鍵とを該サーバへ送信する手段と、該サーバ
から該データと該データ鍵とを取得し、公開個人鍵と受
け取った該データ鍵とを該サーバへ送信する手段とを有
し、 該サーバは、該データと該データ鍵とを共有データとし
て記憶装置に格納する手段と、該秘密部門鍵を用いて該
データ鍵を復号し、該公開個人鍵を用いて復号したデー
タ鍵を暗号化して該端末装置へ送信する手段とを有し、 該端末装置は、さらに秘密個人鍵を用いて受信した該デ
ータ鍵を復号し、復号したデータ鍵によって取得した該
データを復号する手段を有することを特徴とする暗号化
された共有データのアクセス制御システム。
5. A plurality of terminal devices holding a public private key and a corresponding private private key, and a server holding a public department key and a private department key respectively corresponding to each level of confidentiality classification. An access control system connected by a network, wherein the terminal device generates a data key, encrypts the data using the data key, and uses the public department key corresponding to a designated confidentiality classification to use the data key. Means for transmitting the encrypted data and the data key to the server, acquiring the data and the data key from the server, and transmitting the public private key and the received data key to the server And a means for storing the data and the data key in the storage device as shared data, and the server for decrypting the data key using the secret department key to obtain the public private key. Use Means for encrypting the data key and transmitting it to the terminal device, the terminal device further decrypts the data key received using the secret private key, and the data obtained by the decrypted data key. An access control system for encrypted shared data, characterized by having a means for decrypting.
JP10750196A 1996-04-26 1996-04-26 Access control method and system for encrypted shared data Expired - Fee Related JP3684266B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10750196A JP3684266B2 (en) 1996-04-26 1996-04-26 Access control method and system for encrypted shared data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10750196A JP3684266B2 (en) 1996-04-26 1996-04-26 Access control method and system for encrypted shared data

Publications (2)

Publication Number Publication Date
JPH09294120A true JPH09294120A (en) 1997-11-11
JP3684266B2 JP3684266B2 (en) 2005-08-17

Family

ID=14460817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10750196A Expired - Fee Related JP3684266B2 (en) 1996-04-26 1996-04-26 Access control method and system for encrypted shared data

Country Status (1)

Country Link
JP (1) JP3684266B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
JP2006180565A (en) * 2006-03-27 2006-07-06 Ricoh Co Ltd Device and method for recording information, and computer-readable recording medium recording program for making computer execute the program
JP2009506405A (en) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド Data archiving system
JP2017069988A (en) * 2013-06-20 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド Multiple authority data security and access
JP2018050107A (en) * 2016-09-20 2018-03-29 コニカミノルタ株式会社 Information sharing server, information sharing system and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010929A (en) * 1998-06-18 2000-01-14 Fujitsu Ltd Contents server, terminal device and contents transmission system
JP2000124887A (en) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd Enciphering/decoding method for group unit, and method and device for signature
JP2002318719A (en) * 2001-04-24 2002-10-31 Hitachi Ltd Highly reliable computer system
JP2004297755A (en) * 2003-02-12 2004-10-21 Pumpkin House:Kk Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2004364188A (en) * 2003-06-06 2004-12-24 Ahkun Co Ltd Encryption system and its encrypted message processing method
JP2009506405A (en) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド Data archiving system
US8086578B2 (en) 2005-08-09 2011-12-27 Nexsan Technologies Canada Inc. Data archiving system
US8843461B2 (en) 2005-08-09 2014-09-23 Nexsan Technologies Canada Inc. Data archiving system
JP2006180565A (en) * 2006-03-27 2006-07-06 Ricoh Co Ltd Device and method for recording information, and computer-readable recording medium recording program for making computer execute the program
JP4489044B2 (en) * 2006-03-27 2010-06-23 株式会社リコー INFORMATION RECORDING DEVICE, INFORMATION RECORDING METHOD, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING PROGRAM FOR CAUSING COMPUTER TO EXECUTE THE METHOD
JP2017069988A (en) * 2013-06-20 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド Multiple authority data security and access
US10090998B2 (en) 2013-06-20 2018-10-02 Amazon Technologies, Inc. Multiple authority data security and access
JP2018050107A (en) * 2016-09-20 2018-03-29 コニカミノルタ株式会社 Information sharing server, information sharing system and program

Also Published As

Publication number Publication date
JP3684266B2 (en) 2005-08-17

Similar Documents

Publication Publication Date Title
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP5265744B2 (en) Secure messaging system using derived key
US10554393B2 (en) Universal secure messaging for cryptographic modules
US7685421B2 (en) System and method for initializing operation for an information security operation
US20200112430A1 (en) Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems
US7266705B2 (en) Secure transmission of data within a distributed computer system
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH08320847A (en) Password management system
EP3785409B1 (en) Data message sharing
JP3684266B2 (en) Access control method and system for encrypted shared data
US8161565B1 (en) Key release systems, components and methods
KR970056124A (en) Differential Factor Cryptography Method and System
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2001111538A (en) Communication system, method therefor, communication equipment and ic card
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
CN112035820B (en) Data analysis method used in Kerberos encryption environment
JP2003069561A (en) User authentication system
JPH11187008A (en) Delivering method for cryptographic key
JPH09130376A (en) User password authentication method
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
JP2000349748A (en) Secret information sharing method
JPH0756796A (en) Security device for data base managing device

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050530

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090603

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees